Your SlideShare is downloading. ×
INFOGRAFÍA - Donde ocurren las amenazas cibernéticas en su ecosistema IT
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

INFOGRAFÍA - Donde ocurren las amenazas cibernéticas en su ecosistema IT

303

Published on

Para mantener sus datos a resguardo y seguros, necesita visibilidad en cada rincón del ecosistema de la ciberseguridad. Eso significa todo, desde su oficina, hasta la red y los servidores remotos. …

Para mantener sus datos a resguardo y seguros, necesita visibilidad en cada rincón del ecosistema de la ciberseguridad. Eso significa todo, desde su oficina, hasta la red y los servidores remotos. Dele un vistazo a la amplia gama de situaciones problemáticas que pueden afectar a su negocio.

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
303
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
11
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. DONDE OCURREN LAS AMENAZAS CIBERNÉTICAS EN SU ECOSISTEMA. Su información digital habita en un ecosistema tripartito: SU OFICINA LA RED LOS SERVIDORES donde se crean por donde viaja REMOTOS sus datos su informacion donde se almacenan o manipulan sus datos Para crear un entorno seguro para sus datos, necesita asegurar cada una de estas partes. Su Oficina Usted podría ser el enlace La contraseña más más débil popular es 123456 1 Dentro de la cadena de la ciberseguridad si su contraseña fuese fácil de descubrir o si utilizara la misma contraseña en varios sistemas. 69 % = Es el porcentaje de adultos que utilizan la misma contraseña para más de una cuenta online. 2 ¿Ha notado alguna vez la cantidad de tomas de conexión a Ethernet vacías que existen en su oficina? Cualquier persona que se conecte tendrá acceso a su red. Ya sea en forma deliberada o no, sus colegas de trabajo pueden representar un riesgo enorme a la seguridad. A menudo la culpa recae en las políticas de Operar con un software de navegación o seguridad no documentadas. A definiciones de virus desactualizadas, al igual que con veces lo único que un hacker software sin los parches correspondientes necesita es formular un par de es una bomba de tiempo lista para estallar. preguntas 39 :( % 25 % Es el porcentaje de ejecutivos que reconocieron en una reciente investig- ación haber padecido una violación de 4 Fue la proporción de violaciones a seguridad en el último año. los datos ocasionadas por conducta 3 negligente durante 2011. La Red 5 % Los ruteadores, conmutadores y demás dispositivos tienen sistemas operativos que requieren de actualizaciones frecuentes; sin embargo los operadores de red a menudo sonSoftware de Dispositivo renuentes a realizar dichasde Red Desactualizado actualizaciones debido a Es el porcentaje de ataques interrupciones potenciales o a los costos de mantenimiento de maliciosos causados 3 software. por personal interno. Firewalls mal configurados Los Firewalls sofisticados son difíciles de instalar. Los Scripts de política mal configurados son una puerta abierta que las actualizaciones de firma automatizadas no solucionarán jamás. Monitoreo inalámbrico Terminaciones de red Para los hackers, las redes inalámbricas a Los DSL, los módems de cable y los dispositivos de menudo son más fáciles de monitorear, interfaz de red, con frecuencia poseen interfaces de rastrear, craquear, o grabar que sus acceso administrativo susceptibles de ataques como contrapartes cableadas. Es importante cualquier otro servidor. que sepa que en algún relacionado, cualquier persona puede conectarse a la red inalámbrica abierta a la que usted Los hackers y los acaba de acceder. hacktivistas están interesados en 160 perjudicar o dañar suAtaques cibernéticos negocio.en infraestructuracrítica de losEUA : 5 Criminales Cibernéticos 9 quieren robar sus datos. 2009 2011 660 % fue el incremento que registraron los incidentes de seguridad cibernética 6 durante los últimos cuatro años. Servidores Remotos Firewalls mal Internet configurados Los hackers se aprovechan (Del lado del Servidor) de los sistemas de terceros Software desactualizado Si usted piensa que con escasa seguridad, de Red Remota configurar un firewall para para colocar botnets una organización es una (redes robóticas) que Al igual que los dispositivos tarea difícil, imagine cuán pueden atacarlo. Su ISP de red locales; los dispositivos complejas pueden llegar a (proveedor de servicios remotos son vulnerables a los ser las reglas para un de Internet) debería poder ataques y requieren de data center promedio. ayudarlo a detectar las actualizaciones periódicas. botnets y actualizar las reglas de su firewall en tal sentido. Servidores mal configurados La inyección de SQL, el cross-site scripting y la utilización de aplicaciones innecesarias pueden dejar sus datos expuestos en los servidores remotos a merced de los hackers. Para mayor información acerca de las soluciones de Seguridad de Level 3, visite http://latam.level3.com/es/products-and-services/cyber-security 1 Harris Interactive, 2012 2 Forbes, 2012 (USA) 3 Forrester, 2011 4 Ponemon Institute, 2012 5 Internet Crime Complaint Center, 2011 6 Foreign Policy, 2012 © 2013 Level 3. All Rights Reserved.

×